Erros ortográficos, gramática estranha, linguagem urgente ou ameaçadora e falta de contexto são sinais comuns de ataques de phishing. No entanto, algumas ameaças de phishing são mais difíceis de detectar, pois envolvem um investimento significativo de tempo e planejamento meticuloso por parte dos invasores, que até examinam as comunicações anteriores do alvo, tornando o engano muito convincente e bem-sucedido.

Uma tática usada por fraudadores em campanhas de grande escala é explorar os eventos atuais. Por exemplo, o que parecia ser um e-mail do Serviço Nacional de Saúde do Reino Unido oferecendo um teste de COVID-19 gratuito era, na verdade, uma maneira de obter os dados pessoais das vítimas por meio de um formulário falso.

Leva apenas alguns instantes para ser vítima de um golpe e nem mesmo os profissionais de TI estão isentos desse risco. Você simplesmente recebe um e-mail aparentemente inofensivo que contém um link no qual você deve clicar ‘antes que seja tarde demais’. Mas e se, logo depois de fazer isso, você sentir uma sensação de desconforto e perceber que tudo foi uma farsa?”, diz Camilo Gutiérrez Amaya, chefe do Laboratório de Pesquisa da ESET América Latina.

A ESET, empresa de detecção proativa de ameaças, compartilha 10 ações que potenciais vítimas podem fazer para minimizar os danos.

Inteligencia artificial

1 – Não dê mais informações: suponha que você recebeu um e-mail de uma loja virtual que, embora tenha gerado algumas suspeitas, clicou no link anexado sem pensar muito, ou por curiosidade, e embora leve a um site que parece legítimo, a dúvida continua. O mais simples é abster-se de compartilhar informações adicionais. Se os golpistas queriam apenas os dados e não comprometeram o dispositivo com malware, é provável que você possa se esquivar da isca ou sair dela.

2 – Desconecte seu dispositivo da Internet: alguns ataques de phishing podem fazer com que invasores tenham acesso ao seu computador, celular ou outro dispositivo. A primeira coisa a fazer é desconectar o dispositivo da internet. Se você usa um PC com conexão com fio, basta desconectá-lo. Se você estiver conectado via Wi-Fi, desative essa conexão nas configurações do dispositivo ou ative o recurso de modo avião.

3 – Faça backup de dados: a desconexão da internet impedirá que mais dados sejam enviados para o servidor mal-intencionado, mas os dados ainda estão em risco. Deve-se fazer backup de arquivos, especialmente documentos confidenciais ou arquivos com alto valor pessoal, como fotos e vídeos. Fazer backup de dados depois que eles foram comprometidos pode ser arriscado, pois eles podem já ter sido comprometidos por malware.

4 – Verifique se há malware e outras ameaças: faça uma verificação completa do dispositivo com software antimalware de um fornecedor confiável, enquanto o dispositivo está desconectado da Internet. Não use o dispositivo durante a varredura e aguarde os resultados. Se o mecanismo de varredura encontrar arquivos suspeitos, siga as instruções para excluí-los. Se o processo de verificação não encontrar nenhum risco potencial, mas você ainda tiver dúvidas, entre em contato com o provedor de segurança.

RH TopTalks cobertura

5 – Considere uma redefinição de fábrica: redefinição de fábrica significa retornar o telefone ao seu estado original excluindo todos os apps e arquivos instalados. No entanto, alguns tipos de malware podem persistir no dispositivo mesmo após uma redefinição rígida. No entanto, limpar o dispositivo móvel ou computador provavelmente removerá com êxito quaisquer ameaças.

6 – Redefina senhas: e-mails de phishing podem roubar dados confidenciais, como números de identidade, detalhes bancários e de cartão de crédito ou credenciais de login para divulgá-los. Se você acredita que esse seja o caso, especialmente se e-mails de phishing pedirem um nome de usuário específico – por exemplo, com um golpe com tema do LinkedIn – as credenciais de login devem ser alteradas imediatamente, muito mais se a mesma senha for reciclada em várias contas, como o e-mail, banco online e redes sociais. Essas situações destacam a importância do uso de nomes de usuário e senhas exclusivos para diferentes serviços online. Usar as mesmas credenciais em várias contas torna mais fácil para os invasores roubarem dados pessoais ou dinheiro.

7 – Entre em contato com bancos, autoridades e prestadores de serviços: deve-se contatar imediatamente a entidade que fornece estes dados. Eles poderão bloquear o cartão ou congelá-lo para evitar fraudes futuras e, assim, minimizar os danos financeiros.

8 – Identifique as diferenças: quando os criminosos entram em um dos dispositivos ou contas, eles podem alterar detalhes de login, endereços de e-mail, números de telefone ou qualquer coisa que possa ajudá-los a ganhar uma posição na conta e levá-la por mais tempo. Analise a atividade de mídia social, as informações bancárias e o histórico de pedidos de suas compras online. Se, por exemplo, for detectado um pagamento que pareça estranho, desconhecido ou não autorizado, denuncie, altere as credenciais de login e, se for o caso, solicite um reembolso.

Cultura de Feedback

9 – Encontre dispositivos não reconhecidos: se os hackers roubaram os dados da conta, eles provavelmente estão tentando fazer login em seu próprio dispositivo. A maioria das plataformas de mídia social mantém um registro de logins iniciados nas configurações de privacidade. Faça essa verificação e force o logout em qualquer dispositivo desconhecido.

10 – Notifique contatos sobre o ocorrido: às vezes, os golpistas usam a lista de contatos em uma conta comprometida para espalhar links de phishing ou spam. Tenha isso em mente e tome medidas para evitar que outras pessoas caiam no mesmo golpe.

“Ser fisgado e clicar em um link de phishing pode fazer com que você se sinta constrangido e até alarmado, mas esse tipo de ameaça está se tornando mais prevalente. Na verdade, isso acontece com centenas de milhares de pessoas todos os anos apenas nos Estados Unidos, e os números estão aumentando. Se você mantiver a calma e seguir os conselhos acima, estará um passo à frente das ameaças que pode enfrentar”, finaliza Gutierrez Amaya, da ESET América Latina.

Por Redação